文档库 最新最全的文档下载
当前位置:文档库 › 毕业论文科学文献模板

毕业论文科学文献模板

附件11:(毕业论文科学文献模板)

河南财经政法大学成功学院本科生毕业论文(设计) 网络入侵检测系统的研究

院系名称信工系

姓名马伟

学号2013321107

专业计算机科学与技术

指导教师李喜艳老师

2015年4月2日

摘要

互联网络的蓬勃发展给人们的工作生活带来极大的便利,然而,随着现代化网络应用的普及,伴随而来的网络不安全因素也给网络信息安全带来了严峻挑战,传统的网络安全技术已经很难对付这些日益严重的安全威胁,所以我们就有必要去开发专门的工具去避免这些不安全因素的攻击,而入侵检测技术便可以作为一种很重要的技术为我们所用。

入侵检测是网络安全领域中一个较新的课题,检测引擎作为入侵检测系统的核心模块,其检测速度快慢直接影响网络入侵检测系统的效率,模式匹配是入侵检测系统的重要检测方法,其性能对入侵检测系统至关重要。入侵检测系统按照数据分析模式来分,可以分为异常入侵检测和误用入侵检测,对于当前基于模式匹配的误用入侵检测系统来说,入侵检测的检测效率主要体现在模式匹配的速度,好的模式匹配算法是提高入侵检测速度的关键所在。

本论文首先介绍研究了网络入侵检测的概况,然后深入的研究了snort的详细信息,包括其特点,结构和其检测流程等,论文较重点的配置了snort在windows下的工作环境,做了简单的实验,来展现snort的DOS下的工作过程和与php,acid等可图形显示下的数据浏览与操作

关键词:网络安全;snort;入侵检测;模式匹配

Abstract

The rapid development of the Internet brings great convenience to people's work and live b ut as the popularity of modern network ,the network attendant insecurity also brings to the infor mation security challenges ,the traditional network security technology has difficulty to deal wit h these increasingly serious security threat ,so it is necessary to develop special tools to avoid th e insecurity of the attack ,and intrusion detection technologies can be a very important technolo gy work for us.

Network security intrusion detection is a relatively new subject ,The engine of testing is th e core module of the Intrusion Detection System ,and the detection rate of speed directly affects the efficiency of network intrusion detection systems .Pattern matching intrusion detection syste m is an important detection method and the performance of intrusion detection system is essenti al.

This paper first introduces the study the general network intrusion detection,Then a snort of thorough research information, including its characteristics, structure and the det ection process, and so on,The paper is the focus of the configuration snort under Windows work environment, to a simple experiment,To show the work under the DOS snort with PHP, process and acid, under the graphic display data browsing with operation

Key Words: Network security; Snort;Intrusion detection ; Pattern matching

目录

1 引言 (1)

2 入侵检测系统的概述 (2)

2.1入侵检测系统的概述 (2)

2.1.1 入侵检测的概念 (2)

2.1.2 入侵检测的发展历史 (2)

3 网络入侵检测系统(SNORT)研究 (8)

3.1网络入侵检测系统(S NORT)研究 (8)

3.1.1 基于网络的入侵检测系统 (8)

3.1.2 [单击此处键入题目] (8)

4 网络入侵检测系统(SNORT)实验 (9)

参考文献 (8)

致谢 (9)

1 引言

入侵检测技术作为安全技术的一个重要领域,正在成为网络安全研究的热点,对入侵检测的理论研究和实际应用中还存在着许多问题,需要我们继续深入研究和探索,具体来说,入侵检测在以下方面有待继续发展:

1)如何提高入侵检测的安全性和准确性

目前商用领域的入侵检测系统主要是基于模式匹配的入侵检测引擎。这种基于模式匹配的入侵检测引擎是将入侵数据与攻击模式特征库进行匹配,其缺点是:当网络中出现新的攻击时,由于攻击特征库未能及时更新,或是暂时很难对这些攻击的攻击特进行总结等,从而对这些新的攻击无法产生报警,造成漏报。另外,大多入侵检测无法识别伪装或变形的网络攻击,也造成大量漏报和误报。因此减少网络负担,实现模式特征库的不断升级与扩展,这是对基于模式匹配的入侵检测系统来讲,提高入侵检测的安全性和准确性有很大帮助,从而使基于模式匹配的入侵检测系统具有更广泛的应用前景。

2)如何提高入侵检测的检测速度

入侵检测系统的检测速度是其一项非常重要的指标,随着网络数据快速增长,不仅要求网络传输工具技术的不断发展,而且如果入侵检测的处理速度不能相应提高,那么它将会成为影响网络正常运行的一大瓶颈,从而导致丢包,漏报等,进一步影响入侵检测系统的准确性和有效性。在入侵检测中,随着百兆、甚至千兆网络的大量应用,入侵检测技术发展的速度已经远远落后于网络发展的速度。如何提高入侵检测系统的检测速度是目前研究者们迫不及待的任务,如改进其使用的核心算法,设计灵巧的检测系统等。

3)如何提高入侵检测的理论研究

现在,入侵检测技术研究理论在我国还不成熟,如何选择合适的检测技术以确保入侵检测的高效性还不确定,随着计算机科学不断向前发展,计算机科学中的各种领域技术也有待进一步完善,如网络技术、系统工程、分布式计算、人工智能等已形成比较良好的理论基础,借鉴上述技术,再把入侵检测和网络结构、加密技术、防火墙、病毒防护技术等结合起来,结合入侵检测理论本身的特点,必将会提高、完善入侵检测的理论研究。

4)如何规范入侵检测产品的性能

标准化的工作对于一项技术的发展非常关键,在某一个技术领域,如果没有相应的标准,那么该领域的发展将是混乱无章的。目前对于入侵检测产品尚无一个明确的国际标准出台,国内也没有,这使得各产品之间无法共享数据信息。尽管入侵检测系统经历了二十多年的发展,但产品规范仍处于一个无序状态,实际上,入侵检测还处在一个新兴的科学领域,如何规范入侵检测产品性能,研究者们对其还是充满信心,相信随着科

技的继续发展、入侵检测理论的不断成熟,入侵检测产品的标准会出现的,从而加快入侵检测技术的不断向前发展。

本次论文主要介绍了入侵检测系统的概念、分类以及网络入侵检测系统(Snort )研究。

2入侵检测系统的概述

2.1入侵检测系统的概述

2.1.1入侵检测系统的概述

入侵检测系统(Intrusion Detection System 简称为IDS )工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为和是否存在入侵的迹象,进而达到提示入侵、预防攻击的目的。入侵检测系统作为一种主动防护的网络安全技术,有效扩展了系统维护人员的安全管理能力,例如安全审计、监视、攻击识别和响应的能力。通过利用入侵检测系统,可以有效地防止或减轻来自网络的威胁,它已经成为防火墙之后的又一道安全屏障,并在各种不同的环境中发挥关键作用。

2.1.2入侵检测的发展历史 从实验室原型研究到推出商业化产品、走向市场并获得广泛认同,入侵检测走过了

20多年的历程。

概念提出

1980年4月,JnamesP.Aderson 为美国空军做了一份题为“Computer Security ThreatMonitoring and Sureillance ”(计算机安全威胁监控与监视)的技术报告,第一次详细的阐述了入侵检测的概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为了外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。

模型的发展

1984年-1986年,乔治敦大学的Dorothy Denning 和SRI/CSL (SRI 公司计算机科学实验室)的Peter Neumann 研究出了一种实时入侵检测系统模型,取名为IDES (入侵检测专家系统)。 该模型独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵系统提供了一个通用的框架。

1988年,SRI/CSL 的Teresa Lunt 等改进了Denning 的入侵检测模型,并研 发出了实际的IDES 。

正文:宋体,小四,段首缩

进2字符,1.25倍行距

1990年时入侵检测系统发展史上十分重要的一年。这一年,加州大学戴维斯分校的L.T.Heberlein等开发出了NSM(Network Security Monitor)。该系统第一次直接将网络作为审计数据的来源,因而可以在不将审计数计转化成统一的格式情况下监控异种主机。同时两大阵营正式形成:基于网络的IDS和基于主机的IDS。

1988年的莫里斯蠕虫事件发生后,网络安全才真正引起各方重视。美国空军、国家安全局和能源部共同资助空军密码支持中心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式入侵检测系统(DIDS)的研究,将基于主机和基于网络的检测方法集成到一起。

技术的进步

从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。目前,SRI/CSL、普渡大学、加州戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面代表了当前的最高水平。我国也有多家企业通过最初的技术引进,逐渐发展成自主研发。

2.2 入侵检测系统分类

2.2.1 基于主机的入侵检测系统

基于主机IDS部署在单主机上,利用操作系统产生的日志记录作为主要信息源,通过对其进行审计,检测入侵行为。基于主机IDS不对网络数据包或扫描配置进行检查,而是对系统日志提供的大量数据进行整理。早期的系统多为基于主机的,主要用来检测内部网络的入侵攻击。后来用分布主机代理来实现。

其主要优点:

信息源(0S日志记录)完备。系统产生的日志是归类有序的。它准确记录了每个用户的行为序列,这样便可以精确监控每个用户的行为。同时也使得IDS对信息源的处理简单、一致。对某些特定的攻击十分有效。比如,审计日志能够显示出由缓冲区溢出攻击引起的优先级转移的情况,从而能够有效的检测缓冲区溢出攻击。

其主要缺点:

1)由于它通常作为用户进程运行,依赖于具体的操作系统底层的支持,与系统的体系结构有关,所以它无法了解发生在下层协议的入侵活动;

2)熟练的入侵者往往可以进入系统修改、删除有关的日志记录,从而隐藏入侵迹象;

3)HIDS位于所监视的每一个主机中,故占用的资源不能太多,从而大大制了所采用的检测方法及处理性能。

2.2.2 基于网络的入侵检测系统

基于网络的IDS最早出现于1990年。它主要用于防御外部入侵攻击。它通过监控出入网络的通信数据流,依据一定规则对数据流的内容进行分析,从而发现协议攻击、运行已知黑客程序的企图和可能破坏安全策略的特征,做出入侵攻击判断。

为了能够捕获入侵攻击行为,基于网络IDS必须位于能够看到所以数据包的位置,这包括:环网内部、安全网络中紧随防火墙之后以及其它子网的路由器或网关之后。最佳位置便是位于Internet到内部网络的接入点。但是,同一子网的2个节点之间交换数据报文并且交换数据报文不经过IDS,那么IDS可能就会忽略这些攻击。

基于网络IDS的主要优点:

1)由于NIDS直接收集网络数据包,而网络协议是标准的。因此,NIDS如目标系统的体系结构无关,可用于监视结构不同的各类系统;

2)NIDS使用原始网络数据包进行检测,因此它所收集的审计数据被篡改的可能性很小,而且它不影响被保护系统的性能;

3)NIDS利用工作在混杂模式下的网卡实时监视和分析所有的通过共享式网络的传输,能够实时得到目标系统与外界交互的所有信息,包括一些隐蔽的端口扫描和没有成功的入侵尝试。

基于网络IDS的主要缺点:

1)缺乏终端系统对待定数据的处理方法等信息,使得从原始的数据包中重构应用层信息很困难。因此,NIDS难以检测发生在应用层的攻击;而对于加密传输方式进行的入侵,NIDS也无能为力;

2)NIDS只检查它直接连接网段的通信,不能检测到不同网段的网络包,因此在交换式局域网中,它难以获得不同交换端口的网络信息:

3)网络流的数据量大,NIDS必须对数据帧进行解码才能了解其中的含义。因此,NIDS的数据处理量大,而造成处理能力不足。

2.3 入侵检测技术

2.3.1 异常检测

异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

2.3.2 特征检测

特征检测这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

2.4 入侵检测系统主流产品

近年来,国内外不少厂家生产了自己的入侵检测产品。这些产品己经得到了广泛的应用,下面简要介绍一下国内外的一些产品。

1)Cisco公司的Cisco Secure IDS

Cisco Secure IDS以前被称为NetRanger,该产品由控制器(Director)、感应器(Sensor)和入侵检测模块IDSM(Intrusion Detection System Module)三大组成部分组成。感应器分为网络感应器(NIDS)和主机感应器(HIDS)两部分,分别负责对网络信息和主机信息的收集和分析处理。控制器用于对系统进行控制和管理。

Cisco Secure IDS的另一个强项是其在检测时不仅观察单个包的内容,而且还要看上下文,即从多个包中得到线索。Cisco Secure IDS是目前市场上基于网络的入侵检测系统中经受实践考验最多的产品之一。

2)ISS RealSecure

ISS是最早将基于主机和基于网络的入侵检测系统完全集成到一个统一的管理框架中的供应商之一。 ISS RealSecure具有方便的管理控制台,其服务器和网络感应器近几年也取得了很快的发展。

RealSecure采用分布式的体系结构、系统分为两层:感应器和管理器。感应器包括网络感应器、服务感应器和系统感应器三类。网络感应器主要是对网络数据的分析检测,服务感应器主要是负责对系统日志和系统文件信息的检测。管理器包括控制台、事件收集器、事件数据库和告警数据库四个部分。

3)“冰之眼”网络入侵检测系统

“冰之眼”网络入侵检测系统是绿盟科技开发的网络入侵检测产品。具有IP碎片重组能力,同时具有基于特征和异常两种检测模式,能够提供多种入侵保护方式,并能与多种防火墙进行联动。全自动在线升级系统使其能够和绿盟主站点保持规则库的同步更新。

4)开源入侵检测系统Snort

Snort是以开放源代码(Open Source)形式发行的一个高性能、跨平台的轻量级网络入侵检测系统,在网络安全方面有着极高的地位,并且应用十分广泛。在世界著名的专业安全网站https://www.wendangku.net/doc/9a5256633.html,进行的2006年网络安全工具Topl00评选中,Snort名列三甲,而在入侵检测一类中,更是头名状元。

2.5 入侵检测技术发展趋势

入侵检测技术在不断地发展更新,近年来入侵检测技术沿着以下几个方向发展: 1)分布式入侵检测。为了躲避检测,越来越多的攻击者采用分布式协同的方式发起攻击,传统的IDS局限于单一的主机或网络架构,对异构系统及大规模的网络检测明显不足,不同的系统之间不能协同工作。为解决这一问题,需要发展分布式入侵检测技术与通用入侵检测架构。

2)智能化入侵检测。入侵方法越来越多样化与综合化,尽管已经有智能代理、神经网络与遗传算法在入侵检测领域应用研究,但这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究以解决其自学习与自适应能力。

3)应用层入侵检测。许多入侵活动的含义只有在应用层才能理解。但传统方法很少涉及到应用层,使得一些应用系统内的入侵活动难以检测,所以需要开发应用层的入侵检测技术。

4)全面的安全防御方案。即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

3 网络入侵检测系统(Snort)研究

3.1 Snort特点

Snort是一个以开放源代码形式发行的一个功能强大、跨平台、轻量级的网络入侵检测系统,最初由 Martin Roesch编写,并由遍布世界各地的众多程序员共同维护和升级。它利用Libpcap从网络中采集数据并进行分析,从而判断是否存在可疑的网络活动;就检测模式而言,它基本上是基于误用检测技术,对数据进行最直接最简单的搜索匹配。虽然Snort是一个轻量级的入侵检测系统,但是它的功能却非常强大,其特点如下:

1)Snort代码短小,简洁,而且移植性非常好。目前支持Linux系列,Solaris,BSD系列,IRIX,HP-UNIX,Windows系列等。

2)Snort具有实时流量分析和日志IP网络数据包的能力。能够快速检测网络攻击,及时发出警报。它提供的警报方式很多,比如Syslog,Unixsocket,WinPopup 等。

3)Snort 能够进行协议分析,内容的匹配和搜索。现在它能够分析的协议有TCP 、UDP 、和ICMP 。将来可以支持更多IPX 、RIP 、OSPF 等。它能检测多种方式的攻击和探测。

4)Snort 具有灵活的日志格式。支持Tcpdump 的二进制格式,也支持ASCll 字符形式,也支持XML 格式的,使用数据库输出插件,还支持数据库日志格式。当前支持的数据库有Postagresql 、Mysql ,任何UnixODBC 、Microsoft SQL Server 、Oracle 等。

5)使用TCP 流插件,Snort 可以对TCP 包进行重组。这种能力使得Snort 可以对抗“无状态”攻击。无状态攻击是指攻击者每次只发送一个字节的数据包,逃过监视,然后被攻击主机的TCP 栈会重新组合这些数据包,将攻击数据发送给目标端口上监听的进程,从而摆脱IDS 的检测。

6)使用Spade (Statistical Packet Anomaly Detection Engine)插件,Snort 能够报告异常的数据包,从而对端口进行有效的检测。

7)Snort 还具有很强的系统防护能力。使用IPTables ,IPFilter 插件可以使入侵检测主机和防火墙联动,通过FlexResp 功能,Snort 能够命令防火墙断开恶意连接。

8)扩展性好,对于新的攻击威胁反应迅速。Snort 采用了一种简单的规则描述语言,最基本的规则知识包含四个域:处理动作、协议、方向、端口。可以对新的攻击迅速建立规则表。

9)Snort 支持插件,可以使用具有特定功能的报告,检测子系统插件对其进行功能扩展。当前支持的插件有:数据库日志输出插件、破碎包检测插件、端口扫描检测插件、HttpURL 插件、XML 网页生成插件等。

以下为论文表的格式范例,表的行、列多少可以根据需要在菜单中的“表格”中选择“插入”或“删除”来操作。如果论文不是按章编排,则表按表1、表2、表3、┉

依次排列。如果论文按章排列,则表的序号按“章号-表号”编排,如第二章的第一个表,则其序号为表2-1。

表2-1 表标题名称

五号,黑体,表序号相对表左侧缩进2字符,表标题名居中,行间距为1.25行

论文中图的格式范例如下,其编排要求如上表。

图2-1 图标题名称

论文中公式的格式范例如下,其序号编排要求如上表。公式请用Word 中的“公式编辑器”编辑,你可以,然后在自定义对话框中的“命令”项的“类别”列表中选择“插入”,在“命令”列表中选择“公式编辑器”,用左键按住拖到上面的工具栏中。这样你就可以单击上面的图标“α”开始编辑公式了。

另一种编辑公式的方法是在菜单中的“插入”中选择“对象”,在“对象列表”中向下拖动选择“Microsoft 公式(或Microsoft Equation)”,然后单击“确定”。

d c b a =++ 2-1

3 [单击此处键入题目]

3.1 [单击此处键入题目]

3.1.1 [单击此处键入题目]

3.1.2 [单击此处键入题目]

…… 五号,黑体,居中,

1.25倍行距

按引用的先后顺序,在正文中进行编号! 引用单个文献的标注方式。

……德国学者N.克罗斯研究了瑞士巴塞尔市附近侏罗山中老第三纪断裂对第三系褶皱的控制[35];之后,他又描述了西里西亚第3条大型的近南北向构造带,并提出地槽是在不均一的块体的基底上发展的思想[36]。

……

……

……

……

…… 李刚[37,48]提出……

……莫拉德对稳定区的节理格式的研究

[55-58]……

……

……

……

……

……

……“客观存在反映在人的意识中经过思维活动而产生的结果”[60]1194,所以,“编辑思想”的内涵……”方针“指”引导事业前进的方向和目标[62]354。

……

……

……

……

……

4 [单击此处键入题目]

以下依此类推。注意:各一级标题应单独起页。

同一处引用多篇文献时,只须将各篇文献的序号在方括号内全部列出,各序号间用“,”。如遇连续序号,可标注起讫序号。 多次引用同一著者的同一文献时,在正文中标注首次引用的文献序号,并在序号的“[ ]”外著录引文页码。

参考文献 [1][单击此处键入参考文献] [2][单击此处键入参考文献]

[3][单击此处键入参考文献]

[4][单击此处键入参考文献]

[5][单击此处键入参考文献]

[6][单击此处键入参考文献]

[7][单击此处键入参考文献]

[8][单击此处键入参考文献]

[9][单击此处键入参考文献]

[10][单击此处键入参考文献]

[11][单击此处键入参考文献]

[12][单击此处键入参考文献]

[13][单击此处键入参考文献]

[14][单击此处键入参考文献]

[15][单击此处键入参考文献]

参考文献格式:

一、专著:

[序号]主要责任者.题名:其他题名信息[文献类型标志].其他责任者.版本项.出版

地:出版者,出版年:引文页码.

示例:

1.普通图书

[1]余敏.出版集团研究[M].北京:中国书籍出版社,2001:179-193.

[2]PIGGOT T M. The cataloguer’s way through AACR2: from document receipt to document retrieval [M]. London: The Library Association, 1990.

2.论文集、会议录

[3]辛希孟.信息技术与信息服务国际研讨会论文集:A 集[C].北京:中国社会科学出版社,1994.

3.科技报告

[4]U.S. Department of Transportation Federal Highway Administration. Guidelines for handling excavated acid-producing materials, PB91-

194001[R].Springfield: U.S. Department of Commerce National Information Service, 1990.

4.学位论文

[5]孙玉文.汉语变调构词研究[D].北京:北京大学出版社,2000.

三号宋体其下空一行,以下的内容,全部用

小四宋体,1.25倍行间距。

参考文献标示,按照GB/T 7714-2005文后参

考文献著录规则,采用顺序编码制。要求15篇以

上。原则上至少1篇英文文献。

按正文中引用的文献出现的先后顺序连续编

5.专利文献

[6]刘加林.多功能一次性压舌板:中国,92214985.2[P].1993-04-14.

6.标准

[7]全国文献工作标准化技术委员会第七分委员会.GB/T 5795-1986 中国标准书号[S].

北京:中国标准出版社,1986.

二、专著中析出的文献

[序号]析出文献主要责任者.析出文献题名[文献类型标志].析出文献其他责任者//专著主要责任者.专著题名:其他题名信息.版本项. 出版地: 出版者,出版年:析出文献的页码.

示例:

[8]程根伟.1998年长江洪水的成因与减灾对策[M]//许厚泽,赵其国.长江流域洪涝灾

害与科技对策.北京:科学出版社,1999:32-36.

三、连续出版物

[序号]主要责任者.题名:其他题名信息[文献类型标志].年,卷(期)-年,卷(期).出版地: 出版者,出版年-出版年.

示例:

[9]中国地质学会.地质论评[J].1936,1(1)-.北京:地质出版社,1936-.

[10]中国图书馆学会.图书馆学通讯[J].1957,(1)-1990(4).北京:北京图书馆,

1957-1990.

四、连续出版物析出的文献

[序号]析出文献主要责任者. 析出文献题名[文献类型标志]. 连续出版物题名: 其他题名信息,年,卷(期):页码.

示例:

[11]李晓东,张庆红,叶瑾琳.气候学研究的若干理论问题[J].北京大学学报:自然科

学版,1999,35(1):101-106.

五、报纸中析出的文献

[序号]析出文献主要责任者.析出文献题名[文献类型标志].连续出版物题名,YYYY-MM-DD(版).

示例:

[12]谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).

六、专利文献

[序号]专利申请者或所有者.专利题名:专利国别,专利号[文献类型标志].公告日期或公开日期[引用日期].获取或访问路径.(注:日期采用YYYY-MM-DD格式)

示例:

[13]姜锡洲.一种温热外敷药制备方案:中国,88105607.3[P].1989-07-26.

1.文献类型的标识代码:

普通图书 M ;会议录 C ;汇编 G ;报纸N ;

期刊J;学位论文D;报告R ;标准S ;专利

P;数据库DB ;计算机程序 CP ;电子公告 EB

致谢

(提示:致谢为宋体三号字,下空一行。下面内容为小四宋体,1.25倍行间距。)

相关文档
相关文档 最新文档